Widok standardowy Widok MARC

Pozycja Hasło przedmiotowe

Liczba rekordów, w których użyto hasła: 1

001 - CONTROL NUMBER

  • control field: 179746

003 - CONTROL NUMBER IDENTIFIER

  • control field: POZN 31

005 - DATE AND TIME OF LATEST TRANSACTION

  • control field: 20251228093723.0

008 - FIXED-LENGTH DATA ELEMENTS

  • fixed length control field: 230208i||a|znnbabn |a ana |c

010 ## - LIBRARY OF CONGRESS CONTROL NUMBER

  • LC control number: s 2023090064

040 ## - CATALOGING SOURCE

  • Original cataloging agency: KR 93/MP
  • Subject heading/thesaurus conventions: kaba
  • Transcribing agency: KR 93/MP
  • Modifying agency: KR 93/MS

083 #4 - DEWEY DECIMAL CLASSIFICATION NUMBER

  • Classification number element-single number or beginning number of span: 621
  • Explanatory term: Informatyka

150 ## - HEADING--TOPICAL TERM

  • Topical term or geographic name entry element: Bug bounty (informatyka).

450 ## - SEE FROM TRACING--TOPICAL TERM

  • Topical term or geographic name entry element: Platformy bug bounty.

450 ## - SEE FROM TRACING--TOPICAL TERM

  • Topical term or geographic name entry element: Programy bug bounty.

550 ## - SEE ALSO FROM TRACING--TOPICAL TERM

  • Control subfield: g
  • Topical term or geographic name entry element: Cyberbezpieczeństwo

550 ## - SEE ALSO FROM TRACING--TOPICAL TERM

  • Topical term or geographic name entry element: Oprogramowanie
  • General subdivision: uszkodzenia.

670 ## - SOURCE DATA FOUND

  • Source citation: KABA

670 ## - SOURCE DATA FOUND

  • Source citation: Bug bounty bootcamp : przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach / Vickie Li. - Gliwice, 2023.

670 ## - SOURCE DATA FOUND

  • Source citation: en.wikipedia, 8.02.2023
  • Uniform Resource Identifier: https://en.wikipedia.org/wiki/Bug_bounty_program

670 ## - SOURCE DATA FOUND

  • Source citation: Serwis Bulldogjob, 8.02.2023
  • Information found: (Każda większa korporacja IT utrzymuje dziś przynajmniej kilka rodzajów programów bug bounty. Dzięki nim, zgłaszając błąd - najczęściej lukę bezpieczeństwa - można w ramach przyjętego harmonogramu (...) przyczynić się do zwiększenia poziomu cyberbezpieczeństwa.)
  • Uniform Resource Identifier: https://bulldogjob.pl/readme/zarabianie-na-programach-bug-bounty-jak-za